{"id":826,"date":"2022-04-20T09:47:34","date_gmt":"2022-04-20T09:47:34","guid":{"rendered":"https:\/\/www.almtoolbox.com\/fr\/blog\/?p=826"},"modified":"2022-05-12T08:20:08","modified_gmt":"2022-05-12T08:20:08","slug":"github-repo-vulnerability-tokens","status":"publish","type":"post","link":"https:\/\/www.almtoolbox.com\/fr\/blog\/github-repo-vulnerability-tokens\/","title":{"rendered":"Des vuln\u00e9rabilit\u00e9s dans des applications tierces ont caus\u00e9 le vol de code de GitHub"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-832 size-full\" src=\"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2022\/04\/github-red-brickwall.jpg\" alt=\"github vulnerabilities\" width=\"700\" height=\"393\" srcset=\"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2022\/04\/github-red-brickwall.jpg 700w, https:\/\/www.almtoolbox.com\/fr\/blog\/wp-content\/uploads\/2022\/04\/github-red-brickwall-300x168.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p>GitHub a signal\u00e9 qu&#8217;un pirate exploitait apparemment une faille de s\u00e9curit\u00e9 ou<br \/>\nerreur humaine sur les applications tierces Travis et Heroku.<\/p>\n<p>La faille de s\u00e9curit\u00e9 a expos\u00e9 les jetons, permettant au pirate de voler les jetons et de les utiliser pour entrer dans des r\u00e9f\u00e9rentiels priv\u00e9s sur GitHub (y compris NPM)<br \/>\nil a donc r\u00e9ussi \u00e0 t\u00e9l\u00e9charger ces r\u00e9f\u00e9rentiels &#8211; y compris tout le code et les informations qu&#8217;ils contiennent.<\/p>\n<p>Cela signifie que\u00a0: des vuln\u00e9rabilit\u00e9s dans des applications tierces ont caus\u00e9 le vol de code de GitHub<\/p>\n<h2>Comment pouvez-vous emp\u00eacher un piratage similaire de votre d\u00e9p\u00f4t git ?<\/h2>\n<p>Il existe plusieurs solutions diff\u00e9rentes &#8211; et vous devez toutes les mettre en \u0153uvre\u00a0:<\/p>\n<h3>1) R\u00e9duire les autorisations<\/h3>\n<p>Si vous utilisez GitHub dans le cloud public (github.com) et donnez aux fournisseurs tiers un acc\u00e8s Oauth (le type de jetons vol\u00e9s) &#8211;<br \/>\nminimiser les autorisations que vous accordez \u00e0 des tiers pour acc\u00e9der \u00e0 vos informations.<\/p>\n<p>Vous devez \u00e9galement passer en revue les autorisations qu&#8217;ils demandent et vous assurer qu&#8217;elles ne sont pas trop larges et permissives.<\/p>\n<p>Une erreur courante consiste \u00e0 accorder des autorisations globales.<\/p>\n<p>Il en va de m\u00eame lors de l&#8217;octroi d&#8217;autorisations aux applications GitHub (qui g\u00e9n\u00e8rent \u00e9galement des jetons).<\/p>\n<h3>2) Ajouter des couches de protection<\/h3>\n<p>Vous devriez \u00e9galement envisager de passer \u00e0 GitHub \/ <a href=\"https:\/\/www.almtoolbox.com\/il\/gitlab\" target=\"_blank\" rel=\"noopener\">GitLab Enterprise<\/a> sur un serveur priv\u00e9<br \/>\n(sur site \/ locataire unique \/ autog\u00e9r\u00e9) derri\u00e8re des couches de protection suppl\u00e9mentaires telles que pare-feu, SSO ou <a href=\"https:\/\/www.almtoolbox.com\/fr\/akeyless-remote-access\" target=\"_blank\" rel=\"noopener\">acc\u00e8s distant s\u00e9curis\u00e9<\/a>,<\/p>\n<p>ou utilisez uniquement des adresses IP autoris\u00e9es (dans les \u00e9ditions de cloud public), qui offrent des couches de protection suppl\u00e9mentaires contre les utilisateurs non autoris\u00e9s du monde entier.<\/p>\n<h3>3) Prot\u00e9ger les secrets<\/h3>\n<p>Au-del\u00e0 de cela &#8211; il est important que le fournisseur tiers stocke les jetons dans un outil de coffre-fort centralis\u00e9 &#8211; ce qui aurait rendu tr\u00e8s difficile pour les pirates d&#8217;obtenir les jetons (le rendant presque toujours inaccessible).<\/p>\n<p>Si vous utilisez de tels tiers, v\u00e9rifiez ou assurez-vous (dans le cadre de votre cha\u00eene d&#8217;approvisionnement) qu&#8217;ils le stockent dans des outils Vault tels que <a href=\"https:\/\/www.almtoolbox.com\/fr\/akeyless-vault\" target=\"_blank\" rel=\"noopener\">Akeyless Vault<\/a> (SaaS et une solution hybride) ou HashiCorp pour les r\u00e9seaux ferm\u00e9s.<\/p>\n<p>Il en va de m\u00eame pour toute application qui accorde des autorisations d&#8217;acc\u00e8s \u00e0 des tiers \u00e0 l&#8217;aide de jetons.<\/p>\n<div class=\"\" style=\"border: 1px solid #eacd85; background: #ffeec5; padding: 1.1em 1.2em; border-radius: 4px;\">\n<p><em>ALM-Toolbox fournit des solutions ALM et DevSecOps et peut vous aider \u00e0 prot\u00e9ger vos r\u00e9f\u00e9rentiels et vos environnements logiciels\/cloud.<\/em><\/p>\n<p><em>Contactez-nous : <a href=\"mailto:devsecops@almtoolbox.com\" target=\"_blank\" rel=\"noopener\">devsecops@almtoolbox.com<\/a>\u00a0 \u00a0ou <span style=\"font-size: 1rem;\">+33(0)1 84 17 53 28\u00a0 <\/span><\/em><i><span style=\"font-weight: 400;\">\u00a0\u00a0<\/span><\/i><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>GitHub a signal\u00e9 qu&#8217;un pirate exploitait apparemment une faille de s\u00e9curit\u00e9 ou erreur humaine sur les applications tierces Travis et Heroku. La faille de s\u00e9curit\u00e9 a expos\u00e9 les jetons, permettant au pirate de voler les jetons et de les utiliser pour entrer dans des r\u00e9f\u00e9rentiels priv\u00e9s sur GitHub (y compris NPM) il a donc r\u00e9ussi&hellip; <a class=\"more-link\" href=\"https:\/\/www.almtoolbox.com\/fr\/blog\/github-repo-vulnerability-tokens\/\">Continue reading <span class=\"screen-reader-text\">Des vuln\u00e9rabilit\u00e9s dans des applications tierces ont caus\u00e9 le vol de code de GitHub<\/span> <span class=\"meta-nav\" aria-hidden=\"true\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":832,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,42,35,11,10,45],"tags":[102,103,62],"class_list":["post-826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-akeyless","category-devops","category-devsecops","category-github","category-gitlab","category-hashicorp","tag-supply-chain-attack","tag-tokens","tag-vault"],"_links":{"self":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=826"}],"version-history":[{"count":6,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/826\/revisions"}],"predecessor-version":[{"id":834,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/826\/revisions\/834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media\/832"}],"wp:attachment":[{"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.almtoolbox.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}